lunedì 5 gennaio 2015

Navigazione anonima - Tor e il Deep Web

http://www.istitutomajorana.it/

Navigazione anonima - Tor e il Deep WebOgni volta che navighiamo in internet veniamo inesorabilmente e costantemente monitorati e tracciati, ossia spiati. A nulla serve l'opzione della Nagivazione in incognito (Chrome) o la Finestra anonima (Firefox) o funzioni similari di altri browser. Approfondiremo questi aspetti e soprattutto vedremo come navigare in maniera veramente anonima e non tracciabile da nessuno ...
Diremo anche del Deep Web (Web profondo o sommerso) di cui molti utenti non conoscono neppure l'esistenza e della moneta in esso usata: il bitcoin. 
In che modo veniamo spiati?
Per la navigazione internet abbiamo bisogno di un indirizzo IP che ci viene assegnato dal provider (chi ci fornisce il servizio internet). L'indirizzo IP è indispensabile per la navigazione ed è il corrispondente di nome, cognome, indirizzo, cap e città per una lettera. Quindi serve per trovare un sito o un altro utente e nello stesso tempo ci fa trovare dagli altri. Maggiori dettagli li trovate alla pagina:
Il nostro indirizzo IP può essere statico (sempre lo stesso nel tempo) o dinamico (assegnato, di volta in volta dal provider). In ogni caso avremo un unico IP che permette la nostra identificazione in ogni momento della navigazione. Grazie all'IP il provider, i motori di ricerca, organizzazioni di vario genere, governative e non, legali e non (e chi più ne ha più ne metta) sono in grado di sapere cosa facciamo quando navighiamo e quindi quali siano le nostre abitudini. Anche i cookie acquisiscono nostre informazioni specifiche e nascono per aiutarci nella navigazione, ma come ogni cosa, sconfinare nell'illecito o almeno nell'invadenza, non è difficile. 
Per avere un quadro completo e dettagliato sui modi e sulle tecniche con cui veniamo monitorati e spiati, sulla maniera di eludere i controlli e sull'esistenza del Deep Web (parte profonda, oscura e sommersa del Web), della moneta utilizzata nel deep-web ed altro, vi invito a visionare questo interessantissimo servizio(interessantissimo dal primo all'ultimo minuto) che dura circa un'ora e che è da non perdere:
Adesso sapete come documenti, e-mail, ed ogni vostra azione sia in piena disponibilità degli altri. Se poi aggiungiamo spyware, keylogger, trojan e malware in genere, ecco che la frittata è completa. Voi pensate di navigare nella penombra della vostra cameretta, al riparo da sguardi indiscreti e siete certi che nessuno possa vedere cosa state facendo, invece è come se vi trovaste nudi in una piazza affollata con gente che può vedere anche la vostra intimità più nascosta.
  


Navigare in incognito con TOR
 
 1 - Come funziona TOR - Come già accennato i browser (Chrome, Frefox, ecc...) offrono l'opzione della navigazione anonima o in incognito. Ma tale opzione si limita a non salvare traccia della navigazione solo nel computer che utilizzate, mentre l'attività in rete resta perfettamente tracciabile e "spiabile" a piacimento da siti web visitati, provider, datore di lavoro ecc.. In definitiva non abbiamo nulla di anonimo in quanto siano sempre e costantemente identificabili grazie al nostro IP. Anzi, in Italia, i provider (coloro che ci forniscono il servizio internet) hanno l'obbligo di conservare i nostri dati di navigazione per almeno un anno e di renderli disponibili, su richiesta, all'autorità giudiziaria, qualora ne facesse richiesta.
La marina del Stati Uniti, per ottenere una navigazione internet anonima e sicura, mise a punto il sistema TOR = TheOnion (=cipolla)  Routers. Quando navighiamo in rete il nostro messaggio va da noi (Client) al Server e viceversa ed è in chiaro, ossia non è criptato (cifrato). Con la rete TOR il nostro segnale passa attraverso molti nodi (router e server TOR) prima di arrivare al Server destinazione. Inoltre il nostro messaggio viene cifrato (criptato) a più strati (ossia a più livelli di criptazione dinamica, da qui la denominazione onion = cipolla) tra un nodo (che fa da router) ed il successivo. Il bello è che un nodo decide casualmente a quale dei tanti nodi successivi inviare il messaggio e con una chiave di criptazione di volta in volta utilizzta (sempre diversa). Questo porta ad avere percorsi del tutto casuali ed ogni volta diversi. Quindi il messaggio che arriverà al server destinazione, recherà un indirizzo IP, che non è il nostro, ma che può provenire da ogni parte del mondo. QUindi, più sono gli utilizzatori di TOR più sarà inespugnabile il nostro anonimato. Pur non esistendo sistemi matematicamente certi, di sicuro, TOR permette un anonimato ad altissimo indice di sicurezza e l'identificazione dell'utente è enormemente difficoltosa anche con l'utilizzazione di potenti mezzi. Solo pochissimi utenti TOR sono stati identificati e dopo enormi sforzi e magari a causa di qualche falla nel browser e non nel sistema.   
TOR è del tutto legale e gratuito, ma come ogni strumento sta a voi utilizzarlo con criterio ed in modo legale. Regalare un set di coltelli da cucina è legale ed utile, però, i coltelli vanno utilizzati per la preparazione del cibo e per l'alimentazione. Se, invece, i coltelli, vengono utilizzati per ammazzare la gente, allora si commette un reato e nessun addebito può essere fatto a chi ha regalato i coltelli. Ogni colpa è di chi li avrà utilizzati illegalmente.     
 
 2 - Scaricare e usare TOR Browser - Per utilizzare la rete TOR, abbiamo bisogno di TOR browser. Gli altri browser "normali" come Internet Exlplorer, Firefox, Chrome, ecc..., non funzionano per la rete TOR. Il browser per TOR non è altro che una versione speciale di Firefox (Firefox normale non funziona con TOR). Questo browser, libero e gratuito, viene fornito per Windows, Linux, MAC e Smartphone (Android). Ecco la pagina per scaricarlo
Scegliete il sistema operativo da voi utilizzato (per Linux attenti alla versione a 32 bit e 64 bit) la lingua (italiano) e scaricate il file adatto al vostro sistema operativo.
Dopo avere scaricato il file, fate doppio click su di esso e scegliete dove decomprimerlo. Infatti TOR Browser non ha bisogno di essere installato e dopo la decompressione del file, otterrete una cartella che, a sua volta, contiene un file denominato Start Tor Browser ed un'altra cartella. Doppio click sul file Start Tor Browser e TOR Browser si avvierà (testato personalmente su Windows e Ubuntu).
    Se siete sotto Ubuntu e lanciando il file Start Tor Browser otterrete solo un documento di testo, allora dovete abilitare l'esecusione degli script, come mostrato alla pagina: Come lanciare uno Script 
    Anche il file eseguibile scaricato per Windows non installa nulla, ma si limita a decomprimere il contenuto del file stesso, per generare la cartella del browser, denominata Tor Browser.

 3 - Particolarità di TOR - A causa dei numerosi nodi utilizzati oltre che per le comunicazioni crittografate, la velocità di navigazione nella rete TOR  sarà inferiore a quella del WEB "normale".
Diversi siti e forum inibiscono l'accesso a chi naviga con TOR per colpa di certi utenti che facendosi scudo dell'anonimato ha inserito offese in forum e blog.
TOR può essere utilizzato per rendere "anonimi" diversi tipi di servizi: navigazione internet, posta elettronica, messaggistica istantanea, connessioni SSH, ecc...
TOR è uno strumento lecito e legale. Ciò che può essere illegale è il suo cattivo ed illecito uso.
TOR e la sua rete nascono allo scopo di garantire la privacy degli utenti e di aggirare le censure imposte nelle nazioni con regimi totalitari. Ovviamente c'è chi non tiene conto di tali "alti valori" ed utilizza TOR per loschi traffici del tutto illegali.
Si consiglia di non installare plugin, add-on, componenti aggiuntivi in TOR browser per non diminuirne la sicurezza. Quei pochi utenti identificati pur utilizzando TOR, lo sono stati a causa di criticità di Firefox, dovute, soprattutto, a plugin e componenti aggiuntivi installati.
Per maggiore sicurezza, di tanto in tanto, verificate se sia stata rilasciata una nuova versione di TOR Browser e quindi scaricatela ed utilizzatela al posto della versione precedente. 

 4 - Verifichiamo il nostro anonimato - Per capire meglio come la navigazione, con TOR, sia completamente anonima, basta lanciare il browser "normale" (Internet Exploer, Firefox, Chrome o quello che utilizzate normalmente) ed aprire questa pagina:
In alto a sinistra troverete (in rosso) il vostro indirizzo IP (che è quello che vi identifica in rete). Poco sotto la cartina geografica che indica la città con la "centrale internet" a cui è allacciata la vostra linea (internet). Potete chiudere il browser e riaprilo, potete cambiare browser, ma il vostro indirizzo IP sarà sempre lo steso, almeno fino a quando non spegnete il modem-router per poi riavviarlo. Solo se avete un IP dinamico, lo stesso cambierà, ma la zona di provenienza (centrale internet) resterà la stessa.
Adesso aprite TOR broswer ed inserite lo stesso link di prima, ossia: http://www.mostraip.it
vi ritroverete un indirizzo IP che proviene da altra nazione (una qualsiasi del mondo). Come detto TOR Browser non è altro che Firefox modificato ed ha pure la stessa grafica e lo stesso modo di utilizzazione. Fate click sull'icona della cipolla in alto a sinistra e scegliete Nuova identità. Adesso provate a riaprire il sito prima linkato. Vi ritroverete un altro IP, magari proveniente da un'altra parte del mondo. Ripetere il cambio d'identità ed otterrete un IP sempre diverso, anche per localizzazione. Pertanto non sarete individuabili come persona e neppure come località geografica.



Deep Web e Bitcoin 
 
 5 - Caratteristice del Deep Web - TOR Browser rappresenta, anche, da porta d'ingresso al deep web o web sommerso. Si tratta del lato oscuro di Internet, ossia un mondo occulto e parallelo, irraggiungibile da parte dei motori di ricerca "tradizionali" e "normali" (Google, Yahoo!, AltaVista, ecc..). Il deep web esiste grazie alla strutturazione di TOR che permette di nascondersi per evitare accertamenti e provvedimenti censuratori, restrittivi o penali.
Se intendete dare uno sguardo al deep web, sarà sempre bene mantenere la massima cautela. Infatti, nel deep web troverete di tutto, compreso tantissimo materiale illegale.
Gli URL (indirizzi) delle pagine del deep web, finiscono con estensione .onion, e non sono raggiungibili con i normali Browser. 
Nel deep web, proprio per la mancanza di controlli, è facile imbattersi in virus e malware, ma dal momento che si tratta di minacce che quasi sempre sono state predisposte per utenti Windows, è caldamente consigliabile, navigare nel deep web con sistemi operativi Linux.

 6 - Navigare nel Deep Web - TOR oltre che rendere anonimo l'utente navigatore è anche in grado di rendere anonimi i siti che si avvalgono di server nella rete TOR. Si tratta di siti che non vengono riportati dai "normali" motori di ricerca.
Una volta lanciato TOR Browser, potete navigare in incognito nel WEB "normale", ma se volete entrare nel deep web, allora avete bisogno di un motore di ricerca particolare, chiamato Torch, raggiungibile a questo indirizzo:
Inutile provare ad inserire l'URL in un Browser "normale" in quanto otterreste solo il messaggio: Impossibile contattare il Server. Se, invece, inserite l'URL nella barra degli indirizzi di TOR Browser, avrete accesso al motore di ricerca Torch che aprirà le porte del deep web.
Un altro modo per entrare nel deep web ci viene fornito dal sito The Hidden Wiki che propone URL divisi per categorie: 
Simile al precedente è il sito Onion Anonymity, raggiungibile all'indirizzo:
Non finisco mai di raccomandare la massima prudenza ed un comportamento legale. Ogni responsabilità sul cattivo uso di quanto riportato, nel presente articolo, è a vostro solo ed esclusivo carico.

  7 - Bitcoin - Dal momento che con TOR ha preso piede il deep web, si è reso necessario rendere anonimi anche i movimenti di valuta. Per questo scopo è nata la moneta denominata bitcoin (minuscolo). Con Bitcoin (maiuscola) s'intende la tecnologia che origina tale moneta.
Si tratta di una moneta che sfugge al controllo degli Stati e che non si avvale di enti intermedi (banche, società finanziarie, ecc...). Può essere liberamente scambiata e trasferita online. In pratica è l'equivalente digitale del contanti e quindi non tracciabile. La struttura peer-to-peer della rete Bitcoin, impedisce il sequestro da parte delle autorità statali o la loro ingerenza nel sistema. Per maggiori notizie vi rimando alle pagine:

Nessun commento:

Posta un commento